Выручка «Информзащиты» в 2008 г. выросла на 19,3%

Выручка «Информзащиты» в 2008 г. выросла на 19,3%

Группа компаний «Информзащита» подвела итоги своей деятельности в 2008 г. В 2008 г. выручка компании увеличилась на 19,3% и превысила 1,52 млрд руб. Для сравнения, в 2007 г. данный показатель составил 1,27 млрд руб.

Наиболее существенный рост выручки показали Национальный аттестационный центр (НАЦ), выручка которого увеличилась на 84%, и Учебный центр «Информзащита», выручка которого увеличилась на 63% по сравнению с 2007 г. УЦ «Информзащита» в 2008 г. отметил свое десятилетие. За прошедший год по собственным и авторизованным курсам в прошли обучение около 5000 специалистов государственных и коммерческих компаний.

Значительный рост выручки в 52% показала дистрибуторская компания SafeLine, созданная в рамках группы в 2007 г. Количество партнеров компании выросло на 16% .

Выручка системного интегратора в области информационной безопасности выросла на 14% во многом за счет расширения клиентской базы по таким ключевым направлениям, как PCI DSS и защита информации ограниченного доступа, в том числе персональных данных, отметили в компании.

Лидерами по темпам роста среди направлений деятельности группы компаний стали услуги — 23,7% и разработка программного обеспечения — 21%.

«Прошедший год подтвердил изменение качества роста компании. Мы растем за счет услуг в области информационной безопасности», — отметил Владимир Гайкович, генеральный директор компании «Информзащита».

Также в 2008 г. в группе компаний были созданы: компания Trustverse, специализирующаяся на создании ПО для ОС Linux; компания «Код безопасности», главная задача которой — дальнейшее развитие собственной линейки программно-аппаратных средств защиты информации (СЗИ) и укрепление позиции в области разработки СЗИ как для крупных и территориально распределенных компаний, так и на рынке SMB; а также коммерческое и технологическое партнерство с компанией ОКБ САПР, предполагающее совместные новые разработки в области аппаратно-программных средств.

Владимир Гайкович рассказал о планах на 2009 г.: «Мы хотим вырасти в 2009 году минимум на 15-20 процентов. Безусловно, это не драматический рост, но я считаю его приемлемым в условиях существующей неопределенности на рынках. Кризис рано или поздно закончится. А чтобы быть готовыми к следующему подъему рынка, нужно не забывать о резервах, связанных с оптимизацией управления компанией, и о развитии компании даже сейчас, в условиях рецессии экономики. Мы планируем в 2009 году предложить рынку новые услуги и новые продукты». По его словам, ключевой задачей на ближайший год является создание новой продуктовой линейки, предназначенной для управления доступом, защиты персональных данных, коммерческой и государственной тайны. 

Новый Android-троян с ИИ и вымогателем крадёт данные и блокирует устройства

В киберпреступных телеграм-каналах активно продаётся Android-вредонос SURXRAT — полноценный троян для удалённого доступа, работающий по модели «зловред как услуга». Проект развивается, масштабируется через партнёрскую сеть и уже обзавёлся экспериментальными ИИ-модулями.

О новой версии (SURXRAT V5) рассказали аналитики Cyble Research and Intelligence Labs (CRIL).

По их данным, оператор из Индонезии запустил телеграм-канал ещё в конце 2024 года и выстроил вокруг зловреда целую «бизнес-модель» с тарифами Reseller и Partner.

Покупатели могут генерировать собственные сборки, а центральная инфраструктура при этом остаётся под контролем разработчика. В рекламе сервиса упоминается более 1300 зарегистрированных аккаунтов — масштаб уже далеко не кустарный.

Технически SURXRAT — это многофункциональная платформа для слежки и контроля устройства. После установки зловред запрашивает широкий набор разрешений и задействует Accessibility Services, чтобы закрепиться в системе и работать практически незаметно для пользователя.

Он собирает СМС-сообщения, контакты, журналы вызовов, данные Gmail, сведения об устройстве и местоположении, Wi-Fi и сотовые данные, уведомления, содержимое буфера обмена, историю браузера и файлы. Такой объём телеметрии позволяет перехватывать одноразовые коды (OTP), красть учётные данные и готовить финансовые атаки.

 

Кроме кражи данных, SURXRAT умеет активно управлять устройством: совершать звонки, отправлять СМС, открывать ссылки, воспроизводить аудио, менять обои, включать вибрацию и фонарик, блокировать и разблокировать смартфон, а также стирать данные. В арсенале есть и локер дисплея в стиле вымогателей: с сообщением и ПИН-кодом от злоумышленника.

Связь с командным сервером строится через Firebase Realtime Database, что маскирует вредоносный трафик под легитимные облачные сервисы Google и усложняет обнаружение. Заражённое устройство регистрируется с уникальным UUID и в режиме реального времени получает команды и отправляет данные.

Интересная деталь: в коде обнаружены отсылки к ArsinkRAT, а функциональное сходство указывает на то, что SURXRAT может быть эволюцией этой семьи. Это типичный подход — не писать всё с нуля, а развивать уже готовую платформу.

Самый необычный элемент последних сборок — возможность условной загрузки огромного LLM-модуля (более 23 ГБ) с Hugging Face. Загрузка активируется при запуске определённых игровых приложений или по команде с сервера.

Аналитики предполагают, что такой модуль может использоваться для намеренного замедления устройства (например, во время игры), маскировки вредоносной активности или в будущем — для автоматизированной социальной инженерии и адаптивного обхода защит.

RSS: Новости на портале Anti-Malware.ru